reklama - zainteresowany?

Bezpieczeństwo w sieciach Windows - Helion

Bezpieczeństwo w sieciach Windows
Autor: Marcin Szeliga
ISBN: 83-7361-180-0
stron: 376, Format: B5, okładka: miękka
Data wydania: 2003-07-31
Księgarnia: Helion

Cena książki: 55,00 zł

Dodaj do koszyka Bezpieczeństwo w sieciach Windows

Tagi: Bezpieczeństwo sieci

Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.

Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.

Książka opisuje m.in.:

  • NajczÄ™stsze techniki używane przez hakerów
  • Sposoby fizycznego zabezpieczania sieci
  • Bezpieczne nadawanie uprawnieÅ„ użytkownikom
  • ActiveDirectory i DNS
  • Metody autoryzacji
  • Protokół RADIUS
  • UdostÄ™pnianie zasobów w sieci
  • Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
  • Zabezpieczenie komputerów przed atakami z internetu
  • Monitorowanie i reagowanie na naruszenie zasad bezpieczeÅ„stwa
  • Podstawowe techniki kryptograficzne
  • InfrastrukturÄ™ kluczy publicznych, certyfikaty
  • Zabezpieczanie usÅ‚ug internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.

Dodaj do koszyka Bezpieczeństwo w sieciach Windows

 

Osoby które kupowały "Bezpieczeństwo w sieciach Windows", wybierały także:

  • Profesjonalne testy penetracyjne. Zbuduj wÅ‚asne Å›rodowisko do testów
  • Windows Server 2003. BezpieczeÅ„stwo sieci
  • Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych
  • BezpieczeÅ„stwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
  • Hartowanie Linuksa we wrogich Å›rodowiskach sieciowych. Ochrona serwera od TLS po Tor

Dodaj do koszyka Bezpieczeństwo w sieciach Windows

Spis treści

Bezpieczeństwo w sieciach Windows -- spis treści

Wstęp (9)

Część I Zagrożenia (17)

Rozdział 1. Ataki lokalne (19)

  • Proces startu komputera (19)
    • Uruchomienie innego niż domyÅ›lny systemu operacyjnego (20)
    • Uruchomienie domyÅ›lnego systemu operacyjnego (26)
  • Zdobycie haseÅ‚ logujÄ…cych siÄ™ lokalnie użytkowników (31)
  • Odczytanie haseÅ‚ użytkowników zapisanych w programach Internet Explorer, Outlook itd. (32)
  • Åšledzenie jakiejkolwiek aktywnoÅ›ci lokalnych użytkowników (32)

Rozdział 2. Wyszukiwanie celu (35)

  • Model sieci Microsoft Windows (35)
    • Protokół TCP (37)
    • Protokół UDP (38)
    • Protokół IP v4 (38)
    • Protokół ICMP (39)
  • Wykrycie uruchomionych komputerów (40)
  • Pobranie tablicy nazw NetBIOS (42)
  • Zdobycie informacji o systemie operacyjnym (44)
  • Skanowanie portów (45)
  • Wyliczenie udostÄ™pnionych zasobów (51)

Rozdział 3. Rozpoznanie (53)

  • NawiÄ…zanie anonimowego poÅ‚Ä…czenia (54)
  • Sesja CIFS/SMB (57)
    • Etap 1. NawiÄ…zanie poÅ‚Ä…czenia TCP (58)
    • Etap 2. Żądanie nawiÄ…zania sesji NetBIOS (58)
    • Etap 3. Uzgodnienie protokoÅ‚u sesji CIFS/SMB (58)
    • Etap 4. Ustanowienie sesji (59)
    • Etap 5. PoÅ‚Ä…czenie z udostÄ™pnionym udziaÅ‚em (59)
  • Zdobywanie informacji o użytkownikach (61)
  • Zdobywanie informacji o systemach (66)

Rozdział 4. Podsłuchiwanie (71)

  • Analiza przesyÅ‚anych danych (71)
  • HasÅ‚a do serwerów FTP (73)
  • HasÅ‚a do serwerów pocztowych (74)
  • HasÅ‚a do serwerów IRC (76)
  • HasÅ‚a do stron WWW (76)
  • HasÅ‚a sesji LM i NTLM (77)
    • FaÅ‚szywe serwery SMB/CIFS (80)
  • HasÅ‚a sesji SNMP (83)
  • Monitorowanie danych adresowanych do wybranego komputera (84)
  • Wykrywanie komputerów nasÅ‚uchujÄ…cych w trybie mieszanym (85)

Rozdział 5. Włamanie (87)

  • UsÅ‚uga CIFS/SMB (87)
    • Odgadywanie haseÅ‚ (88)
  • Klienty usÅ‚ug internetowych (92)
    • Klienty poczty elektronicznej (92)
    • Internet Explorer (95)
  • Serwery (98)
    • IIS (99)
    • Microsoft SQL Server (100)

Rozdział 6. Przejęcie kontroli (103)

  • Konie trojaÅ„skie (103)
    • Back Orifice (104)
    • Prosiak (105)
  • Zdobycie uprawnieÅ„ administratora (106)
  • Zdalny wiersz polecenia (107)
    • Konsola administracyjna firmy Microsoft (107)
    • Serwer Telnet (108)
    • Sesja NetCat uruchamiana jako usÅ‚uga (109)
    • Zdalny wiersz polecenia (111)
    • Uruchomienie programu na zdalnym komputerze (111)
  • ZarzÄ…dzanie zdalnym systemem (112)
    • WyÅ›wietlenie listy uruchomionych na zdalnym komputerze usÅ‚ug i programów (112)
    • ZarzÄ…dzanie usÅ‚ugami zainstalowanymi na zdalnym komputerze (112)
    • Zatrzymanie wybranego procesu na zdalnym komputerze (113)
    • Restart zdalnego komputera (113)
    • Modyfikacja rejestru zdalnego komputera (114)
  • ZarzÄ…dzanie kontami użytkowników zdalnego systemu (115)
    • Dodawanie kont użytkowników (116)
    • Zdobycie haseÅ‚ poszczególnych użytkowników (117)
  • ZarzÄ…dzanie zasobami zdalnego systemu (120)
    • Wyszukiwanie plików (120)

Rozdział 7. Ukrywanie (123)

  • Inspekcja zdarzeÅ„ (123)
  • Pliki (126)
  • UsÅ‚ugi (129)
  • Rejestr (130)
  • Otwarte porty (131)

Część II Zabezpieczenie sieci Microsoft Windows (133)

Rozdział 8. Dostęp fizyczny (135)

  • Zabezpieczenie budynku (136)
  • Zabezpieczenie komputerów (136)
    • Szyfrowanie danych zapisanych na lokalnych dyskach twardych (138)
    • Nieodwracalne usuwanie usuniÄ™tych danych (141)
    • Zabezpieczenie bazy kont lokalnych użytkowników (142)
  • Bezpieczna administracja systemem (143)
  • Ograniczenie dostÄ™pu użytkowników do komputerów (144)
    • Wymuszenie stosowania skomplikowanych haseÅ‚ (144)
    • Ograniczenie dostÄ™pnych godzin logowania (145)
    • Ograniczenie dostÄ™pnych komputerów (145)
  • Minimalizowanie skutków ataku (146)

Rozdział 9. Uprawnienia użytkowników (147)

  • ProtokoÅ‚y potwierdzania tożsamoÅ›ci użytkownika (149)
    • NTLM (149)
    • Kerberos (150)
    • Minimalizacja ryzyka zdobycia haseÅ‚ przez hakera (150)
  • Zasady konta (152)
  • Nadawanie uprawnieÅ„ użytkownikom (152)
    • ZarzÄ…dzanie kontami użytkowników (154)
    • ZarzÄ…dzanie kontami niskiego ryzyka (154)
    • Szablony zabezpieczeÅ„ (155)
    • Szablony administracyjne (159)
  • Skrypty administracyjne (160)
    • Przekazywanie argumentów (160)
    • Skrypty logowania (161)
    • Pliki i foldery (163)
    • Rejestr (166)
    • Monitorowanie wykonania skryptów (167)
  • Monitorowanie aktywnoÅ›ci użytkowników (169)
    • Wybór zdarzeÅ„ podlegajÄ…cych inspekcji (169)
    • Konfiguracja dziennika zabezpieczeÅ„ (170)

Rozdział 10. Active Directory i DNS (173)

  • Active Directory (173)
    • Zagrożenia (174)
  • DNS (174)
    • Zagrożenia (176)

Rozdział 11. Autoryzacja (179)

  • Zagrożenia (179)
  • Zabezpieczenie autoryzacji (180)
  • Autoryzacja w sieci lokalnej (181)
    • Wybór protokoÅ‚u autoryzacji (181)
  • Autoryzacja zewnÄ™trznych użytkowników (184)
    • Serwery WWW (184)
    • Serwery RAS (188)

Rozdział 12. RADIUS (193)

  • Integracja z usÅ‚ugami sieciowymi (194)
  • Serwer i klient RADIUS (194)
    • Serwer RADIUS (194)
    • Klient RADIUS (195)
  • BezpieczeÅ„stwo (195)
    • Zasady dostÄ™pu zdalnego (195)
    • Autoryzacja użytkowników (198)
    • Szyfrowanie (199)

Rozdział 13. Udostępnione zasoby (207)

  • System plików NTFS (208)
    • Uprawnienia NTFS (209)
    • Szyfrowanie EFS (210)
  • UdostÄ™pnione zasoby (213)
    • UdziaÅ‚y administracyjne (213)
  • Drukarki (214)
    • Plik bufora wydruku (215)
    • PrzesyÅ‚anie danych do drukarki (216)
  • Rejestr (216)
    • Zdalna edycja rejestru (217)
  • Kopie zapasowe (218)

Rozdział 14. Transmisja (219)

  • ProtokoÅ‚y niskiego poziomu (219)
    • Zagrożenia (219)
    • Zmniejszanie ryzyka (224)
    • IPSec (225)
  • ProtokoÅ‚y wyższych poziomów (233)
    • Podpisywanie pakietów SMB (234)
    • SSL/TLS (235)
    • S/MIME (235)
  • Sieci bezprzewodowe (236)
    • ProtokoÅ‚y lokalnych bezprzewodowych sieci komputerowych (236)
    • Zagrożenia (237)
    • Zmniejszenie ryzyka (238)

Rozdział 15. Wirtualne sieci prywatne (239)

  • Routing w sieciach Microsoft Windows (240)
    • Tabela routingu (240)
    • Filtry (240)
    • Statyczne trasy routingu zdalnych klientów (241)
    • Dynamiczne trasy routingu (242)
    • Adresowanie w sieciach VPN (243)
  • Tworzenie poÅ‚Ä…czeÅ„ VPN (246)
    • Konfiguracja serwera VPN (246)
    • Konfiguracja klienta VPN (248)
  • Administracja sieciami VPN (250)
    • ZarzÄ…dzanie kontami i uprawnieniami użytkowników (250)
    • Uwierzytelnianie zdalnych użytkowników i komputerów (250)
    • Nadawanie adresów IP (250)
  • Zmniejszanie ryzyka (251)
    • Zablokowanie usÅ‚ug Å›wiadczonych przez serwer VPN (251)
    • Blokada konta (252)
    • Filtry poÅ‚Ä…czeÅ„ PPTP (252)
    • Filtry poÅ‚Ä…czeÅ„ L2TP (253)

Rozdział 16. Zabezpieczenie komputerów przed atakami z Internetu (255)

  • Instalacja serwera ISA (255)
    • Wymagania (255)
    • Konfiguracja klientów serwera ISA (256)
  • Konfiguracja (257)
    • Zabezpieczenie serwera ISA (258)
    • Zasady dostÄ™pu (258)
    • Potwierdzanie tożsamoÅ›ci klientów (261)
    • Klienci zdalni (262)
    • Zapora poÅ‚Ä…czenia internetowego (264)
    • VPN (267)
    • Serwer proxy (268)
  • Monitorowanie (268)
    • Zdarzenia (269)
    • Dzienniki serwera ISA (270)
    • Raporty (270)

Rozdział 17. Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa (273)

  • Zasady bezpieczeÅ„stwa (273)
  • Analiza zabezpieczenia komputera (274)
    • Wynikowe zasady bezpieczeÅ„stwa (274)
    • MBSA (276)
  • Monitorowanie naruszenia zasad bezpieczeÅ„stwa (278)
    • NieregularnoÅ›ci w przesyÅ‚aniu danych (278)
    • NieregularnoÅ›ci w pracy komputerów (278)
    • Informacje o naruszeniu zasad bezpieczeÅ„stwa (279)
  • Reagowanie (280)
    • Poziom zagrożenia (280)
    • Minimalizowanie skutków ataku (281)

Rozdział 18. Sieci heterogeniczne (283)

  • Klienty uniksowe (283)
    • Potwierdzanie tożsamoÅ›ci użytkowników (284)
    • Zasoby (285)
  • Klienty Novell NetWare (285)
    • Potwierdzanie tożsamoÅ›ci użytkowników (286)
    • Zabezpieczenie komunikacji (286)
  • Klienty AppleTalk (287)
    • Potwierdzanie tożsamoÅ›ci użytkowników (287)
    • Zasoby (287)
  • UsÅ‚ugi sieciowe (288)
    • DHCP (288)
    • DNS (288)
    • SNMP (289)

Część III Wykorzystanie kryptografii (291)

Rozdział 19. Metody szyfrowania danych (293)

  • Algorytmy szyfrowania (293)
    • Funkcje skrótu (293)
    • Algorytmy symetryczne (294)
    • Algorytmy asymetryczne (295)
    • Algorytmy tajne (297)
    • Algorytmy jawne (298)
    • Klucze (298)
    • EFS (298)
  • Zastosowania kryptografii (299)
    • BezpieczeÅ„stwo szyfrogramów (299)

Rozdział 20. Infrastruktura kluczy publicznych (303)

  • SkÅ‚adniki PKI (303)
    • Certyfikaty (304)
    • UrzÄ™dy certyfikacji (305)
    • Szablony certyfikatów (309)
    • NarzÄ™dzia administracyjne PKI (310)

Rozdział 21. Certyfikaty (311)

  • Planowanie hierarchii urzÄ™dów certyfikacji (311)
    • Typy hierarchii urzÄ™dów certyfikacji (312)
    • BezpieczeÅ„stwo PKI (313)
    • Wytyczne koÅ„cowe (313)
  • Tworzenie hierarchii urzÄ™dów certyfikacji (314)
    • Główny urzÄ…d certyfikacji (314)
    • Punkty dystrybucji certyfikatów i list CRL (315)
    • Sprawdzanie ważnoÅ›ci certyfikatów (317)
    • PodrzÄ™dny urzÄ…d certyfikacji (318)
  • ZarzÄ…dzanie certyfikatami (319)
    • Cykl życia certyfikatu (319)
    • Zabezpieczenie CA (320)
  • Rejestracja certyfikatów (322)
    • Metody rejestracji certyfikatów (322)
    • Rejestracja za poÅ›rednictwem serwera WWW (323)
    • Rejestracja za poÅ›rednictwem konsoli Certyfikaty (325)
    • Rejestracja za poÅ›rednictwem programu Certreq (326)
    • Automatyzacja rejestracji (326)

Rozdział 22. Klucze (329)

  • Strategie wykonywania i odtwarzania kopii zapasowych (330)
    • Strategia kopii danych (330)
    • Strategia kopii kluczy (330)
    • Formaty plików (331)
  • Eksportowanie certyfikatów (332)
    • Konsola MMC Certyfikaty (332)
    • Outlook Express (333)
    • Zabezpieczenie plików kluczy prywatnych (333)
  • Importowanie certyfikatów (334)
  • Automatyczne zarzÄ…dzanie kopiami kluczy prywatnych (335)

Rozdział 23. Bezpieczeństwo usług internetowych (337)

  • Zabezpieczenie serwera IIS (337)
    • Zmiana domyÅ›lnej lokalizacji folderów serwera IIS (338)
    • Zmniejszanie ryzyka (339)
    • Komunikacja z serwerem IIS (339)
  • Zabezpieczenie przeglÄ…darki Internet Explorer (340)
    • Strefy (340)
    • Prywatność (341)
  • Protokół SSL (343)
  • Bezpieczna komunikacja z serwerem IIS za poÅ›rednictwem SSL (345)
    • Konfiguracja serwera IIS (346)
    • Potwierdzane tożsamoÅ›ci użytkowników za pomocÄ… certyfikatów (347)
  • Zabezpieczenie serwera poczty elektronicznej (349)
    • Åšrodowisko Windows 2000 (351)
    • Åšrodowisko Windows .NET (351)
    • Bezpieczna komunikacja z serwerem Exchange (352)
  • Zabezpieczenie klienta poczty elektronicznej (353)
  • Zabezpieczenie komunikatorów internetowych (356)

Dodatki 359

Skorowidz (361)

Dodaj do koszyka Bezpieczeństwo w sieciach Windows

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.